Yazar "Hassan, Abdikarim Abi" seçeneğine göre listele
Listeleniyor 1 - 2 / 2
Sayfa Başına Sonuç
Sıralama seçenekleri
Öğe New approach for text based steganography(Selçuk Üniversitesi Fen Bilimleri Enstitüsü, 2015-06-08) Hassan, Abdikarim Abi; Tütüncü, KemalBilgi güvenliği ve özellikle gizli iletişimler gizli mesajlar için bir kaç metodun geliştirilmesine yol açmıştır. Bu metotlar arasında modern steganografi yeniler arasında yer almaktadır. Steganografi bilgi saklama sanatı olarak bilinir. Tarihi M.Ö. 440 yıllarına dayanmakla birlikte binlerce yıldır kullanılmaktadır. Modern steganografi metin, resim, ses ve video dosyalarına uygulanabilmektedir. Bununlar birlikte metin steganografisi metin dosyalarında anlama katkısı olmayan artık bit olarak tabir edilen kısımları bulmanın zorluğu ve diğer ortamlara göre daha az bilgi saklama kapasitesine sahip olmalarından ötürü son yıllarda daha az ilgi çekmektedir. Bunun ise dikkate alınmaması gerekmektedir. Nedeni ise metin steganografisinin diğer ortamlara göre daha avantajlı olduğu noktaların olmasından ötürü etkin steganografi modeli olarak öne çıkmasıdır. Metin steganografisinin resim ve ses steganografisine göre bir avantajı bu iki ortamın artık bilgileri kullanma yöntemlerinden ötürü sıkıştırılması ve/veya arık bilgilere bilgi gizlenmesinden ötürü dikkat çekmesidir. Bu durum metin steganografisinde geçerli değildir. Metinlerde artık bilgi olmasına rağmen yok edilemez ya da sıkıştırılamazlar. Ayrıca metin steganografisinde kayıpsız sıkıştırma teknikleri uygulanır. Buda beraberinde metinde kayıpların olmamasına ve daha az dikkat çekilmesine imkan sağlar. Meting steganografiyi resim ya da ses steganografisi yerine seçmeyi sağlayan bir diğer avantaj ise daha az yer kaplamaları ve daha basit iletişim imkanı sağlamalarıdır. Metin tüm dünyadaki iletişimde gerek dijital gerekse de basılı formda en çok kullanılan ana formlardan birisidir. Bu açıdan metinlere ulaşamayan insan sayısı çok fazla değildir. Bu çalışmada kayıpsız sıkıştırma tekniklerinin kombinasyonu ve Vigenere şifresi e-posta tabanlı metin steganografisi oluşturulmasında kullanılmıştır. Gizli mesajın E-posta gövdesine (örtü metni) gömülmesi/çıkarılması için e-posta adresleri anahtar olarak kullanılmaktadır. Gizli mesaj için en fazla tekrarlı örnek sağlayan örtü metni seçildikten sonar uzaklık matrisi oluşturulur. Uzaklık matrisinin elemanları kayıpsız sıkıştırma algoritmaları olan ve yazıldığı sırada birbiri ardına kullanılan Çalışma Zamanı Kodlama (RLE) + Burrows Tekerlek Dönüşümü (BWT) + Öne Doğru Kaydırma (MTF) + Çalışma Zamanı Kodlama (RLE) + Aritmetik Kodlama (ARI) algoritmalarıyla sıkıştırılmıştır. Sonrasında Latin karesi stego anahtar 1'i ve Vigenere şifresi stego anahtar 1'I bulmayı zorlaştırmak için kullanılmıştır. En son adımda stego anahtar 1ve stego anahtar 2 gizli mesajı e-posta platformuna gömmek için kullanılacak olan e-posta adresilerinin seçimi için kullanılmıştır. Deneysel sonuçlar önerilen metodun makul gizleme kapasitesine ve yüksek güvenlik/karmaşıklık değerine sahip olduğunu göstermiştir.Öğe New approach in E-mail based text steganography(2015) Tutuncu, Kemal; Hassan, Abdikarim Abi: In this study combination of lossless compression techniques and Vigenere cipher was used in the e-mail based text steganography. It makes use of email addresses to be the keys to embed/to extract the secret message into/from the email text (cover text). After selecting the cover text that has highest repetition pattern regarding to the secret message the distance matrix was formed. The members of distance matrix were compressed by following lossless compression algorithms as in written sequence; Run Length Encoding (RLE) Burrows Wheeler Transform (BWT) Move to Front (MTF) Run Length Encoding (RLE) Arithmetic Encoding (ARI). Later on Latin Square was used to form stego key 1and then Vigenere cipher was used to increase complexity of extracting stego key 1. Final step was to choose e-mail addresses by using stego key 1 (K1) and stego key 2 (K2) to embed secret message into forward email platform. The experimental results showed that proposed method has reasonable performance in terms of capacity and also higher security in terms of complexity.